欢迎你,企业架构CCIE,RS CCIEv5.0的升级版新时代迎合自动化运维的网工顶级认证

欢迎你,企业架构CCIE,作者乾颐堂安德

或许,这就是能力!想起一句电影台词,“股票是什么,股票是人类对未来的预测,预测对了你就是赢家,预测错了你就是输家”,没错预测就是一种能力,2019年6月10日下午乾颐堂茶话会公开课,名字为“思科一出,谁与争锋!”,其中的小道消息主要概括为“思科将发布新的CCIE,时间为2020年2月”,果然在今天思科就发布了Glance,这个发布时间这么紧凑倒是我没想到的。好了,让我们来看看企业架构CCIE的不同吧,这是一件“很酷”的事情。
一句话简书:RS CCIE(路由交换CCIE)将退出历史舞台,没有后续的RS CCIEv6.0,取而代之的是Enterprise CCIE(企业架构CCIE),它会在2020年2月24日上线。而乾颐堂一直走在最新技术的前沿,没错,我们一直在致力于软件定义网络、网络自动化、python等新技术的最前列,我们也会开发新课程,来迎合企业架构CCIE(RS CCIEv6.0)

如何获得企业架构CCIE呢?企业架构CCIE您会get到什么新的技能呢?

获得CCIE企业基础架构认证可通过复杂的企业基础架构解决方案证明您的超强网络技能。要获得CCIE企业基础架构认证,您需要通过两门考试:涵盖核心企业基础架构技术的资格考试(可以类比为CCIE笔试,ENCOR300-401),以及涵盖整个网络生命周期(从设计和部署到运营和优化)的企业网络的动手实验考试(当然是8小时的LAB考试了),如表1所示。CCIE是业界最受尊敬的认证之一,使您成为技术领导者。新的CCIE企业基础架构认证计划为您今天在企业基础架构技术方面的专家级工作角色做好准备。 CCIE企业基础架构现在包括自动化和可编程性,可帮助您扩展企业基础架构。CCIE企业基础架构没有正式的先决条件,但在参加考试之前,您应该对考试主题有一个全面的了解。 建议CCIE考生在参加考试前有五到七年的设计,部署,操作和优化企业网络技术和解决方案的经验,当然在节奏这么快的中国,如何使得您可以节省这5到7年呢?乾颐堂的企业架构CCIE新课程体系或帮您解决!

实施和运营思科企业网络核心技术(考试代码ENCOR 300-401)(时间以及内容暂未公布) CCIE企业基础架构v1.0(8小时实验)
表1

进一步了解企业架构CCIE

好了,在完成初步say HELLO之后,我们要慢慢了解这个新伙伴了:
1)2020年2月24日,新的企业架构CCIE1.0将替换RS CCIEv5.0认证
2)如果您在2020年2月24日之前通过了当前的CCIEv5.0笔试,您将有资格参加2月24日之后新的企业架构CCIEv1.0实验考试
3)2月24日之后,CCIE路由和交换书面v5.0考试将被ENCOR 300-401取代。通过ENCOR 300-401后,您将获得思科认证专员-企业核心认证
4)如果您在2月24日之前完成整个CCIE路由和交换认证,那么在2月24日,您将自动获得新的CCIE企业基础架构v1.0认证,该认证可以根据新的重新认证准则进行维护,您也将收到思科认证专家(企业核心认证)
5)关于重认证:CCIE企业基础架构有效期3年,当然也遵循重认证规则
6)偏重点:软件定义(Software Design,SDN,SD-WAN等等)、可编程化和自动化运维,当然传统网络技术是这一切的基石
分割线!
或许我们最关心的还是企业架构CCIE的LAB考试,好吧,接下来我们为您揭秘:
8小时的实验考试其实才是我们最需要关心的内容,那么来吧!
8小时的实践考试将评估考生在设计,部署,操作和优化复杂网络场景方面的技能
考试由2个模块组成。这些模块应该及时修正,并以固定顺序提交,如图1所示。

图1

第1单元:设计(3小时,我想类似于现在考试的排障和诊断模块)

第2单元:部署,操作和优化(5小时,我想类似于现在考试下午的配置模块)

根据考试主题,自动化和网络可编程技能是两个模块不可或缺的一部分。
CCIE考生将接受各种技术和解决方案的测试。考生将无法在已经开始第二模块的情况下回到第一模块继续实施
第1单元:设计(3小时)
该模块衡量创建,分析,验证和优化网络设计的能力,这是所有部署活动的基础。候选人需要:
了解不同技术,解决方案和服务的功能。
将客户需求转化为解决方案。
评估是否准备好支持提出的解决方案。
该模块基于特定应用场景,无法访问任何设备(无法进入、验证、配置设备)。在回答基于网络的项目之前,将向考生提供一套识别所需的文件。
文档示例包括电子邮件,高级设计,网络拓扑图,客户要求和限制等。基于Web的项目示例包括拖放,多项选择题,单选题目,多项选择 - 多项 - 答案,下拉菜单等内容
在此模块中,您无法回到之前的导航模块。因此,候选人不会完全了解本单元中的所有问题。Points value(s) associated to each item are not displayed within this module.
第2单元:部署,操作和优化(5小时)
在此模块中,候选人将部署,运营和优化网络技术和解决方案。
部署:候选人将根据设计规范,客户要求和限制建立网络。将涵盖成功实施网络所需的所有步骤,包括根据“考试主题”对技术和解决方案的调试进行配置,集成和故障排除。
运营和优化:候选人将运营和优化网络技术和解决方案。这包括监控网络运行状况,网络性能,配置网络以提高服务质量,减少中断,减少中断,降低运营成本,维护高可用性,可靠性和安全性,以及诊断潜在问题和调整配置以适应变化业务目标和/或技术要求。
此模块提供的设置非常接近实际的生产网络环境,并且包括实际操作(设备访问)和基于Web的项目。在可能的情况下,将在此模块中使用虚拟化实验室环境。在此模块中,将启用向后导航。
考生将完全了解本单元中的所有问题。与每个项目关联的点值显示在此模块中
在LAB考试中,各个考试内容的框架如图2所示:

图2

附考试LAB大纲:

  1. Network Infrastructure (30%)
    1.1 Switched campus
    1.1.a Switch administration
    1.1.a i Managing MAC address table
    1.1.a ii Errdisable recovery
    1.1.a iii L2 MTU
    1.1.b Layer 2 protocols
    1.1.b i CDP, LLDP
    1.1.b ii UDLD
    1.1.c VLAN technologies
    1.1.c i Access ports
    1.1.c ii Trunk ports (802.1q)
    1.1.c iii Native VLAN
    1.1.c iv Manual pruning
    1.1.c v VLAN database
    1.1.c vi Normal and extended VLANs
    1.1.c vii Voice VLAN
    1.1.c viii VTP
    1.1.d EtherChannel
    1.1.d i LACP, manual
    1.1.d ii Layer 2, layer 3

1.1.d iii Load balancing
1.1.d iv EtherChannel misconfiguration guard
1.1.e Spanning-Tree
1.1.e i PVST+, Rapid PVST+, MST
1.1.e ii Switch priority, port priority, path cost, STP timers
1.1.e iii PortFast, BPDU Guard, BPDU Filter
1.1.e iv Loop Guard, Root Guard
1.2 Routing Concepts
1.2.a Administrative distance
1.2.b VRF-lite
1.2.c Static routing
1.2.d Policy-based routing
1.2.e VRF aware routing with any routing protocol
1.2.f Filtering with any routing protocol
1.2.g Manual summarization with any routing protocol
1.2.h Redistribution between any pair of routing protocols
1.2.i Routing protocol authentication
1.2.j Bidirectional Forwarding Detection
1.3 EIGRP
1.3.a Adjacencies
1.3.b Best path selection
1.3.b i RD, FD, FC, successor, feasible successor
1.3.b ii Classic metric and wide metric
1.3.c Operations
1.3.c i General operations
1.3.c ii Topology table
1.3.c iii Packet types
1.3.c iv Stuck In Active
1.3.c v Graceful shutdown
1.3.d EIGRP load-balancing
1.3.d i Equal-cost
1.3.d ii Unequal-cost
1.3.d iii Add-path
1.3.e EIGRP named mode
1.3.f Optimization, convergence and scalability
1.3.f i Fast convergence requirements
1.3.f ii Query propagation boundar
1.4 OSPF (v2 and v3)
1.4.a Adjacencies
1.4.b Network types, area types
1.4.c Path preference
1.4.d Operations
1.4.d i General operations
1.4.d ii Graceful shutdown
1.4.d iii GTSM (Generic TTL Security Mechanism)
1.4.e Optimization, convergence and scalability
1.4.e i Metrics
1.4.e ii LSA throttling, SPF tuning, fast hello
1.4.e iii LSA propagation control (area types)
1.4.e iv Stub router
1.4.e v Loop-free alternate
1.4.e vi Prefix suppression
1.5 BGP
1.5.a IBGP and EBGP peer relationships
1.5.a i Peer-group/update-group, template
1.5.a ii Active, passive
1.5.a iii Timers
1.5.a iv Dynamic neighbors
1.5.a v 4 Bytes AS number
1.5.a vi Private AS
1.5.b Path selection
1.5.b i Attributes
1.5.b ii Best path selection algorithm
1.5.b iii Load-balancing
1.5.c Routing policies
1.5.c i Attribute manipulation
1.5.c ii Conditional advertisement
1.5.c iii Outbound Route Filtering
1.5.c iv Standard and extended communities
1.5.c v Multi-homing
1.5.d AS path manipulations
1.5.d i Local AS, allowas- in, remove private as
1.5.d ii Prepend
1.5.d iii Regexp
1.5.e Convergence and scalability
1.5.e i Route reflector
1.5.e ii Aggregation, AS set
1.5.f Other BGP features
1.5.f i Multipath, add-path
1.5.f ii Soft reconfiguration, route refresh

1.6 Multicast
1.6.a Layer 2 multicast
1.6.a i IGMPv2, IGMPv3
1.6.a ii IGMP Snooping, PIM Snooping
1.6.a iii IGMP Querier
1.6.a iv IGMP Filter
1.6.a v MLD
1.6.b Reverse path forwarding check
1.6.c PIM
1.6.c i Sparse Mode
1.6.c ii Static RP, BSR, AutoRP
1.6.c iii Group to RP Mapping
1.6.c iv Bidirectional PIM
1.6.c v Source-Specific Multicast
1.6.c vi Multicast boundary, RP announcement filter
1.6.c vii PIMv6 Anycast RP
1.6.c viii IPv4 Anycast RP using MSDP
1.6.c ix Multicast multipath

  1. Software Defined Infrastructure (25%)
    2.1 Cisco SD Access
    2.1.a Design a Cisco SD Access solution
    2.1.a i Underlay network (ISIS, manual/PnP)
    2.1.a ii Overlay fabric design (LISP, VXLAN, Cisco TrustSec)
    2.1.a iii Fabric domains (single-site and multi-site)
    2.1.b Cisco SD Access deployment
    2.1.b i Cisco DNA Center device discovery and device management
    2.1.b ii Add edge node devices to an existing fabric
    2.1.b iii Host onboarding (wired endpoints only)
    2.1.b iv Fabric border handoff
    2.1.c Segmentation
    2.1.c i Macro-level segmentation using VNs
    2.1.c ii Micro-level segmentation using SGTs (using Cisco ISE)
    2.1.d Assurance
    2.1.d i Network and client health (360)
    2.1.d ii Monitoring and troubleshooting
    2.2 Cisco SD-WAN
    2.2.a Design a Cisco SD-WAN solution
    2.2.a i Orchestration plane (vBond, NAT)
    2.2.a ii Management plane (vManage)

2.2.a iii Control plane (vSmart, OMP)
2.2.a iv Data plane (vEdge/cEdge)
2.2.b WAN edge deployment
2.2.b i Onboarding new edge routers
2.2.b ii Orchestration with zero-touch provisioning/Plug-And-Play
2.2.b iii OMP
2.2.b iv TLOC
2.2.c Configuration templates
2.2.d Localized policies (only QoS)
2.2.e Centralized policies
2.2.e i Application Aware Routing
2.2.e ii Topologies

  1. Transport Technologies and Solutions (15%)
    3.1 MPLS
    3.1.a Operations
    3.1.a i Label stack, LSR, LSP
    3.1.a ii LDP
    3.1.a iii MPLS ping, MPLS traceroute
    3.1.b L3×××
    3.1.b i PE-CE routing
    3.1.b ii MP-BGP ×××v4 -v6
    3.1.b iii Extranet (route leaking)
    3.2 DM×××
    3.2.a Troubleshoot DM××× phase 3 with dual-hub
    3.2.a i NHRP
    3.2.a ii IPsec/IKEv2 using preshared key
    3.2.a iii Per-Tunnel QoS
    3.2.b Identify use-cases for Flex×××
    3.2.b i Site-to-site, Server, Client, Spoke-to-Spoke
    3.2.b ii IPsec/IKEv2 using preshared key
    3.2.b iii MPLS over Flex×××
  2. Infrastructure Security and Services (15%)
    4.1 Device Security on Cisco IOS XE
    4.1.a Control plane policing and protection
    4.1.b AAA
    4.2 Network Security
    4.2.a Switch security features
    4.2.a i VACL, PACL
    4.2.a ii Storm control
    4.2.a iii DHCP snooping, DHCP option 82
    4.2.a iv IP Source Guard
    4.2.a v Dynamic ARP inspection
    4.2.a vi Port-security
    4.2.a vii Private VLAN
    4.2.b Router security features
    4.2.b i IPv6 Traffic filters
    4.2.b ii IPv4 Access Control Lists
    4.2.b iii Unicast Reverse Path Forwarding
    4.2.c IPv6 First Hop Security features
    4.2.c i RA guard
    4.2.c ii DHCP guard
    4.2.c iii Binding table
    4.2.c iv Device tracking
    4.2.c v ND inspection/snooping
    4.2.c vi Source guard
    4.2.d IEEE 802.1X Port-Based Authentication
    4.2.d i Device roles, port states
    4.2.d ii Authentication process
    4.2.d iii Host modes
    4.3 System Management
    4.3.a Device management
    4.3.a i Console and VTY
    4.3.a ii SSH, SCP
    4.3.a iii RESTCONF, NETCONF
    4.3.b SNMP
    4.3.b i v2c
    4.3.b ii v3
    4.3.c Logging
    4.3.c i Local logging, syslog, debugs, conditional debugs
    4.3.c ii Timestamps
    4.4 Quality of Service
    4.4.a End to end L3 QoS using MQC
    4.4.a i DiffServ
    4.4.a ii CoS and DSCP Mapping
    4.4.a iii Classification
    4.4.a iv Network Based Application Recognition (NBAR)
    4.4.a v Marking using IP Precedence, DSCP, CoS
    4.4.a vi Policing, shaping
    4.4.a vii Congestion management and avoidance
    4.4.a viii HQoS, Sub-rate Ethernet Link
    4.5 Network Services
    4.5.a First-Hop Redundancy protocols
    4.5.a i HSRP, GLBP, VRRP
    4.5.a ii Redundancy using IPv6 RS/RA
    4.5.b Network Time Protocol
    4.5.b i Master, client
    4.5.b ii Authentication
    4.5.c DHCP on Cisco IOS
    4.5.c i Client, server, relay
    4.5.c ii Options
    4.5.c iii SLAAC/DHCPv6 interaction
    4.5.c iv Stateful, stateless DHCPv6
    4.5.c v DHCPv6 prefix delegation
    4.5.d IPv4 Network Address Translation
    4.5.d i Static NAT, PAT
    4.5.d ii Dynamic NAT, PAT
    4.5.d iii Policy-based NAT, PAT
    4.5.d iv VRF aware NAT, PAT
    4.5.d v VASI
    4.6 Network optimization
    4.6.a IP SLA
    4.6.a i ICMP probes
    4.6.a ii UDP probes
    4.6.a iii TCP probes
    4.6.b Tracking object
    4.6.c Flexible netflow
    4.7 Network operations
    4.7.a Traffic capture
    4.7.a i SPAN
    4.7.a ii RSPAN
    4.7.a iii ERSPAN
    4.7.a iv Embedded packet capture
    4.7.b Cisco IOS-XE Troubleshooting tools
    4.7.b i Packet-tracer
    4.7.b ii Conditional debugger (debug platform condition)
  3. Infrastructure Automation and Programmability (15%)
    5.1 Data encoding formats
    5.1.a JSON
    5.1.b XML
    5.2 Automation and scripting
    5.2.a EEM applets
    5.2.b Guest shell
    5.2.b i Linux environment
    5.2.b ii CLI Python module
    5.2.b iii EEM Python module
    5.3 Programmability
    5.3.a Interaction with vManage API
    5.3.a i Python requests library or Postman
    5.3.a ii Monitoring endpoints
    5.3.a iii Configuration endpoints
    5.3.b Interaction with Cisco DNA Center API
    5.3.b i HTTP request (GET, PUT, POST) via Python requests library or
    Postman
    5.3.c Interaction with Cisco IOS XE API
    5.3.c i Via NETCONF/YANG using Python ncclient library
    5.3.c ii Via RESTCONF/YANG using Python requests library or
    Postman
    5.3.d Deploy and verify model-driven telemetry
    5.3.d i Configure on-change subscription using gRPC

写在最后

  1. 已经开始备考的学员安心备考,取得CCIE认证
  2. 我们将开发出迎合新认证的全新企业架构CCIE课程,为新认证做出理论和实验的充分准备
  3. 采购新设备领跑行业,这是新时代的网络技术,大家应该庆幸您花了一分钱学了更多内容,同时也具备更多的竞争力

原文地址:https://blog.51cto.com/enderjoe/2407120

时间: 2024-08-02 02:30:43

欢迎你,企业架构CCIE,RS CCIEv5.0的升级版新时代迎合自动化运维的网工顶级认证的相关文章

自动化运维工具Ansible架构部署应用及playbooks简单应用

在日常服务器运维中,我们经常要配置相同的服务器配置,前期我们都是一台一台的去配置,这种方法操作主要应对于服务器数量不多且配置简单的情况还可以继续这样操作,如果我们后期维护几百服务器或者几万服务器呢? 我应该怎样去快速配置服务器呢?如果需要手动的每台服务器进行安装配置将会给运维人员带来许多繁琐而又重复的工作同时也增加服务器配置的异常,至此自动化运维工具解决我们的瓶颈---Ansible工具. Ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet.cfeng

中小型企业通用自动化运维架构

第1章 自动化运维架构 主要讲解了自动化运维的概念,分析了现在的自动化运维的面临的挑战.基于我对自动运维的理解,提出了中小企业自动化运维架构,并讲解了该架构.后续的章节,主要是实现这个架构. 1-1 课程介绍 1-2 自动化运维流程 第2章 服务器批量管理 Ansible Ansible作为一个优秀的IT资产管理.配置工具,这一章主要讲解了Ansible的使用,包括Ansible的安装.配置.使用,并且在课程的最后,结合我们公司业务的需求,实际演示了如何使用Ansible Playbook功能实

大数据时代,业务运维驱动下的企业变革

从信息化时代起,企业一直在试图发现业务数据中深藏的商业价值,并为此诞生了数据挖掘.商业智能.BPM.BSM等诸多技术,然而互联网时代的到来,专为封闭生产环境而生的信息化系统,已经无法满足企业高速增长的互联网开放业务和随着而来的海量信息的处理需求.互联网+最大的价值在于"连接",企业根据原有生产.经营模式构建起来的IT系统,显然无法满足互联网用户的连接和需求,互联网+转型的难点也正在与此.如何在企业现有IT架构的基础上,快速实现前端互联网用户与后端业务系统的有效连接,构建起全新的.基于大

企业实战脚本案例3:批量管理自动化运维100台小规模服务器

批量管理自动化运维100台小规模服务器 目录 1.脚本背景介绍 2.脚本技术需求分析 2.1 SSH免登陆认证 2.2 Expect实现key分发 2.2 PSSH家族命令详解 3.脚本功能及实现过程 3.1 脚本运行环境介绍 3.2 脚本功能介绍 3.3 脚本编写思路 3.4 脚本编写案例 一.脚本背景介绍 在企业中经常会用遇到小规模的集群服务器,在日常的管理中经常会遇到重复性的动作,如更新备上百台服务器上的ssh公钥.备份上百台服务器上的/etc/passwd配置文件等等,通常情况下采用专用

CheungSSH国产中文自动化运维堡垒机3.0

CheungSSHWeb3.0   前言 虽然不优秀,但请给予支持和理解 在当今互联网的发展大势下,云计算和大数据已经成为主导.在两大趋势下,企业的服务器数量日益增多,如何有效的管理众多的服务器,已经成为了各大公司考虑的问题.在传统的人工管理模式下,已经很难做到高效的维护,是人管理服务器?还是服务器管理人? 为了解决这个问题,我痴迷于运维自动化研究,目前后端使用的Python语言+Django的Web框架,前端使用Bootstrap+Javascript+jQuery框架开发的CheungSSH

foreman架构的引入1-foreman作为自动化运维工具为什么会如此强大

零基础学习Puppet自动化配置管理系列文档 在引入foreman之前,笔者曾经大幅度测试过puppet的另外一个生态圈前端软件,那就是KermIT(kermit.fr需要墙).说实话基于KermIT这套架构还是相当不错的,尤其是在于mcollective的各种插件结合上做的很完美,可惜社区太不活跃,软件版本更新超慢,坑超多,最终还是放弃了.不过,他的架构还是值得借鉴的,对于那些想自己在puppet前端做UI的朋友可以多参考参考. 本文引入另外一个非常出色的前端管理工具Foreman,什么是fo

Ansible自动化运维的使用领域和架构

Ansible 一.自动化运维简介: 自动化运维:将周期性.重复性.规律性的工作都交给工具去做,具体来说有应用系统维护自动化,巡检自动化和故障处理自动化这三个方面:自动化运维依赖于具体的智能管理平台,最终达到提升运维效率的目的. 二.自动化应用领域 配置管理 确保被管理的主机尽可能快速.按照正确方式达到配置文件中描述的状态,如网站高峰时候需扩展新的Web服务器,这就需要一台由配置管理控制的机器能够快速就位,即通常所说的代码化基础架构(Infratructure as code),由于构建基础架构

云计算视频教程:Linux大型网站高并发架构及自动化运维

随着互联网技术的不断进步和发展,对运维人员提出了更高的要求和挑战,如何才能将运维工作自动化,提升工作的效率?让大家学完后可以具备企业真正的大型网站搭建能力以及自动化运维的实战能力.在企业中运用zabbix监控企业数据,第一时间了解服务的运行状态,通过nginx+lvs+keeplived在企业中根据公司业务做七层负载以及四层负载. 下面给大家分享一下Linux大型网站高并发架构及自动化运维的学习内容: 01-初识ansible 02-ansible-Ad-Hoc-重点模块学习 03-ansibl

企业自动化运维

from http://bbs.chinaunix.net/thread-3779206-1-1.html 系统安装是交给IDC人员,最小化安装有标准规范Nagios.Cacti生产用的最多ControlTier.Zabbix.Puppet--这些折腾和测试过目前批量改密是用的脚本主机统一管理和登录是买的第三方产品自己内部用python开发了一套运维管理系统php开发数据库备份检查工具 +++++++++++++++++++++++++++1.不部署(或者无需刻意部署)agent的ssh,ssh